当前位置:首页 » DLL相关 - 第1页

XSplit.AddinHostUtils.dll文件下载

发布 : zhaodllcn | 分类 : DLL相关 | 评论 : 0 | 浏览 : 900次

XSplit.AddinHostUtils.dll文件下载http://www.zhaodll.com/dll/x/201608/336634.html

怎么样尽可能地分析出一个 dll 文件的有用信息?

发布 : zhaodllcn | 分类 : DLL相关 | 评论 : 0 | 浏览 : 790次

基本上和分析可执行文件一样。有壳先脱壳,常见的壳,可以网上找找看脱壳机,不过很多脱壳机都内嵌病毒,使用的时候要小心。壳不常见,那就只能自己分析,手动脱壳,脱壳简单的简单死,麻烦的麻烦死,有时候生不如死,就不展开了。dll有可能是托管的,那就操起.NETReflector或ILSpy反编译一下,幸运的话,代码就基本出来能看了,不幸运的,代码是混淆过的,生不如死,容我离开一会。回来发现不懂IL啊,改不动,装上reflexi插件,改的飞起。这时才想起来,我只是想提取个图标和图片而已,找到资源区,导出搞定。dll是原生的,对了,提取资源的话,ResHack足以。不行,我要破解,我想提取算法,那就找出江湖流传已久的免费神器odbg,发现耍不来,找来找去,还是上古神器IDA靠谱,可惜要钱,钱我给的起,

病毒扫描是如何检测DLL文件中的木马/病毒的?

发布 : zhaodllcn | 分类 : DLL相关 | 评论 : 0 | 浏览 : 825次

dll本质是动态链接库,是一些函数的执行接口。函数和普通的程序一样,也是有一系列的执行代码构成的,只是必须要有一个主体程序来引用它而已。那么和检测exe是同样一个道理,都是判断特征,比如你的程序里有某些代码涉及到对系统文件的修改,或者是涉及推送危险内容、上传用户信息什么的,有这一类的代码就会被判为病毒。

从 Windows 95 开始一直在 shell32.dll 中存在的一个大树图标是出自哪里?

发布 : zhaodllcn | 分类 : DLL相关 | 评论 : 0 | 浏览 : 810次

该图标的资源ID号是42,根据Windows源码中的记录可以找到它的名字:// Icon id's#define IDI_DOCUMENT            1      // generic document (blank page)#define IDI_DOCASSOC            

dll中堆破坏如何调试?

发布 : zhaodllcn | 分类 : DLL相关 | 评论 : 0 | 浏览 : 839次

自己封装了一个dll,是在visualstudio2013中开发的,静态链接crt(/MT),导出纯C函数给客户的mfc程序调用,客户使用的是visualstudio2010,使用显示调用方式,客户反应多次执行会崩溃,经过分析应该是dll中破坏了堆内存,请问各位大神这种情况下如何调试,有哪些工具和方法。本人非计算机专业,dll中算法较复杂,各种依赖,请各位给出一个给出一个比较快速的解决方法,啥反汇编之类的就算了。最好是找人来做代码审阅,并且在调试版里加越界检查。等堆坏掉再来查经常是已经晚了。

Copyright www.zhaodll.cn Rights Reserved. 沪ICP备15055056号 沪公网安备 31011602001667号